SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS
DE LA EDUCACIÓN
Integrantes:
Mariela C. Elías Piguave
Magali Muñoz Olivares
Gardenia Orrala Victor
Jessica Herrera
Tutor:
MSc. Cesar Cuadrado LLandan
Curso: 4to. “G”
Tema:
SPAM Y MALWARE
2
INDICE
Spam.................................................................................... 3
Historia del término............................................................ 4
Características más comunes que presentan estos mensajes
de correo electrónico son: ................................................. 5
Correo masivo en diferentes medios................................... 5
Spam aplicados en los blogs............................................ 5
Spam en el correo electrónico ......................................... 6
Spam en foros ................................................................. 6
Spam en las redes sociales.............................................. 7
Spam en redes de IRC ..................................................... 7
Medidas para evitar correo no deseado.............................. 8
Malware ............................................................................... 9
Tipos de malware..............................................................10
Formas de contraer malware.............................................11
Posibles síntomas de una infección por malware ...............11
Como se puede contraer una infección por malware..........12
Como evitar una infección de malware ..............................12
3
Spam
Se llama spam, correo basura o mensaje basura, a los mensajes no solicitados,
no deseados o de remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming.
El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se
activa mediante el ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto
de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa
o no tiene nada que ver con el tema de conversación. También, en algunos
casos, un mensaje que no contribuye de ninguna forma al tema es considerado
spam. Una tercera forma de Spamming en foros es cuando una persona publica
repetidamente mensajes acerca de un tema en particular en una forma
indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente,
también existe el caso en que una persona publique mensajes únicamente con
el fin de incrementar su rango, nivel o número de mensajes en el foro.
4
Historia del término
La palabra spam tiene
raíces estadounidenses.
El término spam tiene su
origen en el jamón
especiado (SPiced hAM),
primer producto de carne
enlatada que no necesitaba
frigorífico para su
conservación.
Debido a esto, su uso se
generalizó, pasando a
formar parte del rancho
habitual de los ejércitos de
Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en
1969, el grupo de actores Monthy Python protagonizó una popular escena, en la
cual los clientes de una cafetería intentaban elegir de un menú en el que todos
los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz
en grito "spam, spam, spam, rico spam, maravilloso spam".
En resumen, el spam aparecía en todas partes, y ahogaba el resto de
conversaciones. Haciendo un poco de historia, el primer caso de spam del que
se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation.
Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los
usuarios de ArpaNet (precursora de Internet) de la costa occidental de los
Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta el 5 de
marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica
en Usenet un mensaje de anuncio de su firma legal; el día después de la
publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores
de la red. Desde ese entonces, el marketing mediante correo electrónico ha
crecido a niveles impensados desde su creación.
Alguien calificó esas intromisiones no deseadas como spam: los mensajes eran
como el spam del sketch, en el que nada se podía comer sin toparse con el
fiambre.
5
Características más comunes que presentan estos
mensajes de correo electrónico son:
 La dirección que aparece como remitente del mensaje no resulta conocida
para el usuario, y es habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente
listados de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina en Estados
Unidos o Asia, pero empieza a ser común el spam en español.
 Aunque el método de distribución más habitual es el correo electrónico,
existen diversas variantes, cada cual con su propio nombre asociado en
función de su canal de distribución:
 Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipo Mensajería Instantánea
(MSN Messenger, Yahoo Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización
de Internet como medio de transmisión para realizar llamadas
telefónicas.
 Spam SMS: spam destinado a enviarse a dispositivos móviles
mediante SMS (Short Message Service).
Correo masivo en diferentes medios
Spam aplicados en los blogs
Es una técnica de correo basura
relativamente nueva, que surge
con el auge de los blogs.
Consiste en dejar un comentario
en una entrada, que por lo
general no tiene nada que ver con
la misma sino que tiene enlaces a
sitios comerciales, o promociona
algún producto. El Akismet, es un
complemento
para WordPress que detecta automáticamente los comentarios con tendencia a
ser correo masivo.
6
Spam en el correo electrónico
El correo masivo supone actualmente la
mayor parte de los mensajes
electrónicos intercambiados en Internet,
siendo utilizado para anunciar productos y
servicios de dudosa
calidad. Rolex, eBay y viagra son los asuntos
de los mensajes que compiten por el primer
lugar en las clasificaciones de spam.
Usualmente los mensajes indican como
remitente del correo una dirección falsa. Por
esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas
serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el
servicio de correo electrónico no puede identificar los mensajes de forma que se
pueda discriminar la verdadera dirección de correo electrónico del remitente, de
una falsa. Esta situación que puede resultar chocante en un primer momento, es
semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide
poner en una carta o postal una dirección de remitente aleatoria: el correo llegará
en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección:
por ejemplo el remitente puede firmar sus mensajes mediante criptografía de
clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes
buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más
usuales en los mensajes no deseados. No se recomienda utilizar estas palabras
en la correspondencia por correo electrónico: el mensaje podría ser calificado
como no deseado por los sistemas automáticos anti correo masivo.
Spam en foros
El spam, dentro del contexto
de foros, es cuando un
usuario publica algo que
desvirtúa o no tiene nada
que ver con el tema de
conversación.
También, en algunos casos,
un mensaje que no
contribuye de ninguna forma
al tema es considerado spam.
Una tercera forma de Spamming en foros es cuando una persona publica
repetidamente mensajes acerca de un tema en particular en una forma
7
indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente,
también existe el caso en que una persona publique mensajes únicamente con
el fin de incrementar su rango, nivel o número de mensajes en el foro.
El spam en un foro de Internet también se produce cuando un usuario pública
comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio
web o foro similar, de igual contenido, o incluso ajeno al mismo, así como
cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios
y visitantes al mismo.
Spam en las redes sociales
Es una nueva forma de correo basura que
consiste en enviar publicidad, ofertas de
empleo, publicidad directamente a los
usuarios de redes sociales profesionales
sin que éstos lo hayan solicitado o en los
foros de la red social.
Dos ejemplos de correo no deseado
corporativo en este sector son el envío de
invitaciones no solicitadas a los contactos
de usuarios de Facebook, y la "respuesta automática" con publicidad que
aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a
un buzón de dicha corporación.
Spam en redes de IRC
Tan antiguo como el propio protocolo de IRC, el correo basura en redes de
charlas en línea toma auge a raíz de la masificación de dicho medio de
comunicación. Los mensajes no deseados en redes de IRC tienen un coste
irrisorio y por lo tanto son objetivo principal de redes de distribución de
contenidos. Los mensajes más habituales suelen tener por objetivo la visita de
otros canales de chat, la visita de webs y la difusión en general de contenidos de
pago. Recientemente se constata la aparición de una nueva modalidad de spam
que busca que el usuario perceptor de la publicidad use la telefonía móvil para
contratar servicios de elevado coste. Esta práctica está penada por la Ley. En
muchas ocasiones esta actividad es realizada por robots bajo seudónimos
atractivos para llamar la atención del usuario. Son habituales los nombres como
'joven_guapa' o 'busco_amor'.
8
Medidas para evitar correo no deseado
1. No enviar mensajes en cadena ya que los
mismos generalmente son algún tipo de
engaño.
2. Si aun así se deseara enviar mensajes a
muchos destinatarios hacerlo siempre Con
Copia Oculta (CCC), ya que esto evita que un
destinatario vea (robe) el mail de los demás
destinatarios.
3. No publicar una dirección privada en sitios
webs, foros, conversaciones online, etc. ya
que sólo facilita la obtención de las mismas a los spammers (personas
que envían spam).
4. Mantenga por lo menos dos direcciones de correo electrónico. Use su
dirección privada sólo para correspondencia personal. Use su dirección
pública para registrarse en foro públicos, cuartos de chat, para suscribirse
a listas de correo, etc.
5. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
6. Su dirección privada debe ser difícil de adivinar. Los spammers usan
combinaciones obvias de nombres, palabras y números para construir
posibles direcciones. No use su nombre y apellido en calidad de dirección
privada. Demuestre creatividad al personalizar su dirección de correo
electrónico.
7. Si se ve obligado a publicar su dirección privada, camúflela para evitar
que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan
fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-
Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección
privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace.
8. Nunca responda a los mensajes no solicitados. La mayor parte de los
spammers usan las respuestas para verificar qué direcciones son reales.
Mientras más responda, más spam recibirá.
9. Asegúrese de que su correo es filtrado por una solución antispam.
Considere instalar una solución antispam personal. Registre sus cuentas
de correo electrónico sólo con proveedores que ofrecen filtración de spam
antes de entregar el correo.
9
Malware
El malware es un término general que se le da a todo aquel software que tiene
como propósito explícito infiltrarse o dañar a la computadora. La palabra malware
proviene del término en inglés malicious software, y en español es conocido con
el nombre de software malicioso.
Hay tipos de malware producido con fines de lucro, otros son destructivos
alterando programas y archivos, otros hacen que la computadora sea controlada
y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía,
ataques a otras computadoras o almacenar datos de actividades ilegales.
10
Tipos de malware
Los más conocidos tipos de malware son:
 Virus.- Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
 Gusanos de Internet (worms).- Un gusano de Internet es un programa
que se transmite a sí mismo, explotando vulnerabilidades en una red y así
infectar otras computadoras.
 Caballos de Troya (troyanos).- Un troyano es un programa disfrazado
como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
 Puertas traseras (backdoors).- Una puerta trasera permite evadir los
procedimientos normales de autenticación al conectarse a una
computadora. Mediante un virus, un gusano de Internet o un troyano, se
puede instalar una puerta trasera y así permitir un acceso remoto más
fácil en el futuro.
 Keyloggers.- Un keylogger es un programa que monitorea todo lo que el
usuario teclea y lo almacena para un posterior envío. Por ejemplo, un
número de tarjeta de crédito puede ser enviado al autor del programa y
hacer pagos fraudulentos. La mayoría de los Keyloggers son usados para
recopilar claves de acceso y otra información sensible.
 Botnets.- Las Botnets son redes de computadoras controladas por un
individuo con el fin de hacer envío masivo de spam o para lanzar ataques
11
contra organizaciones afectando su ancho de banda impidiendo su
correcto funcionamiento y usarlo como forma de extorsión.
 Spyware.- Spyware es un programa que se instala en tu computadora,
usualmente con el propósito de recopilar y luego enviar información a un
individuo.
 Adware.- Son programas que muestran publicidad forma intrusiva e
inesperada, usualmente en forma de ventanas emergentes (pop-up).
 Ransomware.- También llamados secuestradores, son programas que
cifran archivos importantes para el usuario, haciéndolos inaccesibles y así
extorsionar al usuario para poder recibir la contraseña que le permita
recuperar sus archivos.
 Scareware.- Se intercambia y confunde mucho con ransomware.
Formas de contraer malware
Las formas más comunes de contraer una infección son:
 A través de correo electrónico (al abrir correos electrónicos de
remitentes desconocidos sin antes analizarlos con un software antivirus).
 Por medio de redes o programas para compartir archivos, como lo son
los programas P2P.
 Navegando en Internet con versiones obsoletas del sistema operativo y
sus aplicaciones, como por ejemplo el navegador Web.
 Al abrir archivos de extraña apariencia sin antes analizarlos con un
antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse
millonario" y que tiene una extensión .exe (archivo ejecutable).
Posibles síntomas de una infección por malware
Algunos de los síntomas que tu equipo puede presentar cuando es afectado por
algún código malicioso pueden ser:
 Ejecución de procesos desconocidos en tu sistema.
 Procesamiento lento.
 Interrupción de la conexión a Internet en ciertos momentos.
 Comportamiento extraño.
 Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware
que infecte a tu equipo.
12
Como se puede contraer una infección por malware
Algunas de las formas de contraer una infección son variadas, a continuación te
mencionamos las más comunes:
 A través de correo electrónico (al abrir correos electrónicos de remitentes
desconocidos sin antes analizarlos con un software antivirus).
 Por medio de redes para compartir software.
 Cuando navegas en Internet sin actualizaciones instaladas en tu sistema
operativo y tus aplicaciones, como por ejemplo tu navegador Web.
 Cuando abres archivos de extraña apariencia sin antes analizarlos con un
antivirus.
Como evitar una infección de malware
Existen algunas buenas prácticas de seguridad que puedes llevar a cabo para
evitar ser infectado por algún código malicioso:
 Debes instalar y mantener actualizado un software antivirus.
 Hoy en día un antivirus no es suficiente para mantenerte protegido, por lo
que debes también instalar y actualizar un software antispyware.
 Debes instalar en tu sistema operativo todas las actualizaciones de
seguridad.
 Habilita un firewall en tu equipo.

Más contenido relacionado

La actualidad más candente

Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
yak072
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
Mente Cuantica
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
josemorales
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
mir3var
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
Jaime
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
Leandro Jesus
 

La actualidad más candente (19)

Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
 

Destacado

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
salyyyyy
 
2. estructura de proyecto
2. estructura de proyecto2. estructura de proyecto
2. estructura de proyecto
Alain Dvid
 
Quejas y reclamaciones
Quejas y reclamacionesQuejas y reclamaciones
Quejas y reclamaciones
yastin
 

Destacado (20)

Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Spam
SpamSpam
Spam
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
The frustration with website security
The frustration with website securityThe frustration with website security
The frustration with website security
 
2. estructura de proyecto
2. estructura de proyecto2. estructura de proyecto
2. estructura de proyecto
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Rootkit
RootkitRootkit
Rootkit
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Rootkit
RootkitRootkit
Rootkit
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
EXPOSCION SOBRE LOS SPAM
EXPOSCION SOBRE LOS SPAM EXPOSCION SOBRE LOS SPAM
EXPOSCION SOBRE LOS SPAM
 
Quejas y reclamaciones
Quejas y reclamacionesQuejas y reclamaciones
Quejas y reclamaciones
 
Anti-Forensic Rootkits
Anti-Forensic RootkitsAnti-Forensic Rootkits
Anti-Forensic Rootkits
 
Spamming and Spam Filtering
Spamming and Spam FilteringSpamming and Spam Filtering
Spamming and Spam Filtering
 
Quejas y reclamaciones
Quejas y reclamacionesQuejas y reclamaciones
Quejas y reclamaciones
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Similar a Spam (20)

Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spammers
SpammersSpammers
Spammers
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 
SPAMM
SPAMMSPAMM
SPAMM
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam
SpamSpam
Spam
 
Spam2
Spam2Spam2
Spam2
 
Spam 09
Spam 09Spam 09
Spam 09
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 

Spam

  • 1. UNIVERSIDAD DE GUAYAQUIL FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN Integrantes: Mariela C. Elías Piguave Magali Muñoz Olivares Gardenia Orrala Victor Jessica Herrera Tutor: MSc. Cesar Cuadrado LLandan Curso: 4to. “G” Tema: SPAM Y MALWARE
  • 2. 2 INDICE Spam.................................................................................... 3 Historia del término............................................................ 4 Características más comunes que presentan estos mensajes de correo electrónico son: ................................................. 5 Correo masivo en diferentes medios................................... 5 Spam aplicados en los blogs............................................ 5 Spam en el correo electrónico ......................................... 6 Spam en foros ................................................................. 6 Spam en las redes sociales.............................................. 7 Spam en redes de IRC ..................................................... 7 Medidas para evitar correo no deseado.............................. 8 Malware ............................................................................... 9 Tipos de malware..............................................................10 Formas de contraer malware.............................................11 Posibles síntomas de una infección por malware ...............11 Como se puede contraer una infección por malware..........12 Como evitar una infección de malware ..............................12
  • 3. 3 Spam Se llama spam, correo basura o mensaje basura, a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.
  • 4. 4 Historia del término La palabra spam tiene raíces estadounidenses. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. Alguien calificó esas intromisiones no deseadas como spam: los mensajes eran como el spam del sketch, en el que nada se podía comer sin toparse con el fiambre.
  • 5. 5 Características más comunes que presentan estos mensajes de correo electrónico son:  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.  Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:  Spam: enviado a través del correo electrónico.  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service). Correo masivo en diferentes medios Spam aplicados en los blogs Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet, es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.
  • 6. 6 Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo. Spam en foros El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma
  • 7. 7 indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. El spam en un foro de Internet también se produce cuando un usuario pública comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo. Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'.
  • 8. 8 Medidas para evitar correo no deseado 1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño. 2. Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). 4. Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc. 5. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. 6. Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico. 7. Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot- Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace. 8. Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirá. 9. Asegúrese de que su correo es filtrado por una solución antispam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.
  • 9. 9 Malware El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso. Hay tipos de malware producido con fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.
  • 10. 10 Tipos de malware Los más conocidos tipos de malware son:  Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.  Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras.  Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.  Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.  Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los Keyloggers son usados para recopilar claves de acceso y otra información sensible.  Botnets.- Las Botnets son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques
  • 11. 11 contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.  Spyware.- Spyware es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y luego enviar información a un individuo.  Adware.- Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up).  Ransomware.- También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.  Scareware.- Se intercambia y confunde mucho con ransomware. Formas de contraer malware Las formas más comunes de contraer una infección son:  A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).  Por medio de redes o programas para compartir archivos, como lo son los programas P2P.  Navegando en Internet con versiones obsoletas del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web.  Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable). Posibles síntomas de una infección por malware Algunos de los síntomas que tu equipo puede presentar cuando es afectado por algún código malicioso pueden ser:  Ejecución de procesos desconocidos en tu sistema.  Procesamiento lento.  Interrupción de la conexión a Internet en ciertos momentos.  Comportamiento extraño.  Aparición de ventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.
  • 12. 12 Como se puede contraer una infección por malware Algunas de las formas de contraer una infección son variadas, a continuación te mencionamos las más comunes:  A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).  Por medio de redes para compartir software.  Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web.  Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus. Como evitar una infección de malware Existen algunas buenas prácticas de seguridad que puedes llevar a cabo para evitar ser infectado por algún código malicioso:  Debes instalar y mantener actualizado un software antivirus.  Hoy en día un antivirus no es suficiente para mantenerte protegido, por lo que debes también instalar y actualizar un software antispyware.  Debes instalar en tu sistema operativo todas las actualizaciones de seguridad.  Habilita un firewall en tu equipo.